option
Cuestiones
ayuda
daypo
buscar.php

ASIR EXAMEN SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR EXAMEN SAD

Descripción:
SEGUNDA PARTE

Fecha de Creación: 2026/01/16

Categoría: Otros

Número Preguntas: 113

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué son los intentos fallidos de inicio de sesión?. No permite iniciar sesión. Solo ayuda a prevenir ataques de fuerza bruta. Limita el numero de intentos fallidos de inicio de sesión y ayuda a prevenir ataques de fuerza bruta. Ninguna es correcta.

¿Qué implica la replicación síncrona en los sistemas de alta disponibilidad?. Replicación rápida. Replicación inmediata. Replicación clara. Replicación en un mes.

¿Qué debe considerarse al planificar la implementación de soluciones en la alta disponibilidad?. La cantidad de usuarios que van a utilizar el sistema. El color del cableado. La seguridad y la capacidad de recuperación ante fallas. La marca del equipo.

¿Qué aspecto no regula la LSSICE?. La información legal sobre el web master. El comercio electrónico. La publicidad a través de correo electrónico. El precio de los SMS.

¿Cuál es el propósito de un virus informático?. Obtener información confidencial. Reproducirse y agotar recursos del sistema. Controlar remotamente un conjunto de robots informáticos. Modificar el sistema operativo.

¿Cuál de estas tecnologías de cifrado es conveniente instalar en una red Wi-Fi?. WPA5. WEP. WEP2. WPA3.

¿Para qué sirven las ACL (Access Control List)?. Listas de acceso al sistema. Control de acceso lógico. Para tener acceso a recursos/ listas de control de acceso. Registros de eventos de seguridad.

¿Qué medida no pertenece a seguridad lógica?. Copia de seguridad. SW antimalware. SAI. Contraseña.

¿Cómo se llama la técnica utilizada por el cortafuegos para enmascarar una red interna detrás de una IP pública?. Qos. IDS. VPN. NAT.

¿Qué puerto de VNC tiene por defecto el cortafuegos?. El puerto VNC por defecto es 5600. El puerto VNC por defecto es 5900. El puerto VNC por defecto es 9500. El puerto VNC por defecto es 5901.

¿Cuál de los siguientes es un derecho otorgado a los individuos por el Reglamento General de Protección de Datos (GDPR)?. Derecho a la anonimización de datos. Derecho a la divulgación de datos. Derecho a la portabilidad de datos. Derecho a la eliminación de datos.

¿Por qué la autenticación mediante LDAP es especialmente útil para autenticar a los usuarios en una infraestructura de directorio centralizada?. Uso de una infraestructura de directorio centralizada. Integración con servicios externos. Mayor flexibilidad. Menor riesgo de ataques.

¿Para qué sirve establecer límites en los tiempos de sesión?. Ninguna es correcta. Restricción que define cuanto tiempo está activa una sesión para mejorar la seguridad. Define el tiempo que tarda una contraseña en caducar. Define el tiempo que perduran las credenciales de un usuario.

¿Qué registros muestra un cortafuego?. Todos los datos de la CPU. El tráfico que pasa autorizado y no autorizado. Todos los datos que tiene el ordenador. Todas las configuraciones que pone el administrador.

¿Cuál es una razón clave para definir el tiempo de retención de los datos?. Las políticas de retención de datos dictan el tiempo según la ley. Para mejorar la velocidad de acceso a los datos almacenados. Cuánto tiempo había que tener los datos. Para reducir el tamaño de las contraseñas almacenadas.

¿Qué son las intrusiones internas?. Son accesos no autorizados o maliciosos realizados por usuarios ilegítimos dentro de una organización. Son accesos no autorizados o no maliciosos realizados por usuarios ilegítimos dentro de una organización. Son accesos no autorizados o maliciosos realizados por usuarios ilegítimos dentro de una organización. Son accesos autorizados y maliciosos realizados por usuarios ilegítimos dentro de una organización.

¿Qué función cumplen las herramientas como SquidAnalyzer en la configuración de servidores proxy?. Monitorizar actividades en tiempo real. Configurar reglas de excepcion. Implementar métodos de autenticación. Generar informes detallados sobre logs.

La configuración de red (bajo VMWare) que permite crear una red de máquinas virtuales privada, distinta e independiente de la red a la que pertenece la maquina física es: Ninguna es correcta. NAT. Puente. Solo para presentadores.

¿Qué herramientas de gestión de entornos de desarrollo virtualizados trabaja con proveedores de virtualización como VirtualBox, VMware?. Docker. Vagrant. VMware vSphere. Oracle VM Virtual Box.

¿Qué hace el reglamento europeo?. Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de EEUU. Solo acepta presupuestos para los reglamentos de otros países. Establece directrices para no proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE). Establece directrices para proteger la privacidad y los datos personales de los ciudadanos de la Unión Europea (UE).

¿Cómo puede contribuir un proxy al ahorro de ancho de banda en una red?. Modificando información en tránsito. Almacenando páginas web. Enviando correos electrónicos. Distribuyendo la carga entre servidores.

¿Qué similitud existe entre los cortafuegos personales y los cortafuegos para pequeñas redes SOHO en seguridad perimetral?. Pueden ser de software. El primero solo permite tráfico de entrada, el segundo solo permite tráfico de salida. Ambos se refieren al mismo tipo de cortafuegos. El primero solo permite tráfico basado en direcciones IP, el segundo analiza el estado de la conexión.

¿Qué son las copias incrementales?. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Se copian todos los datos hayan nuevos o no. Solo se copian los archivos que han cambiado desde la última copia de seguridad completa. Realiza una copia fiel de todos los datos almacenados en un soporte.

¿Qué proporciona la configuración adecuada de logs en un servidor proxy?. Facilitar la configuración del almacenamiento en caché. Mayor flexibilidad. Información detallada sobre errores y eventos. Soluciones rápidas a problemas de rendimiento.

¿Qué es Squid?. Servidor web de alto rendimiento, y usado como proxy inverso. Proxy de filtrado y privacidad. Proxy de caché y servidor de acceso que monitoriza el tiempo real. Software proxy inverso y servidor de caché de alto rendimiento.

¿Cuál es la función principal de un clúser en alta disponibilidad?. Maximizar la carga de trabajo. Proporcionar alta disponibilidad mediante la agrupación de recursos. No tiene función en alta disponibilidad. Minimizar la redundancia.

¿Qué diferencia existe entre cifrado simétrico y asimétrico?. El cifrado simétrico se usa en internet. Sin embargo, la asimétrica solo se usa en VPN. El cifrado simétrico usa la misma clave para cifrar y descifrar los datos. Sin embargo, la asimétrica, usa dos claves: una clave pública para cifrar y una clave privada para descifrar. El cifrado simétrico tiene dos claves que solo descifran. Sin embargo, la asimétrica usa dos claves: una clave pública para cifrar y una clave privada para descifrar. El cifrado simétrico usa la misma clave para cifrar y descifrar los datos. Sin embargo, la asimétrica, usa dos claves idénticas para cifrar y descifrar.

¿Cómo se define un hacker que realiza acciones de tipo destructivo?. Novato. Sombrero blanco. Grey tiene. Sombrero negro.

¿Para qué sirve la Virtualización de Aplicaciones?. Se encapsula una aplicación pata que pueda ejecutarse en cualquier sistema, independientemente del sistema operativo. Sirven para aplicar cambios en las maquinas virtuales. Sirven para virtualizar sistemas operativos. Ninguna es correcta.

¿Qué es la migración en vivo (vMotion)?. Reiniciar una máquina virtual. Emular una máquina virtual. Mover una máquina virtual entre servidores sin interrupciones. Eliminar una máquina virtual.

¿Qué función tiene el filtrado de direcciones MAC en un Access Point (AP)?. Limitar el número de dispositivos conectados. Mejorar la calidad de señal Wi-Fi. Establecer la velocidad de conexión. Permitir solo dispositivos autorizados en la red.

¿Qué tipo de servidor proxy se utiliza comúnmente para permitir que múltiples dispositivos en una red interna compartan una única dirección IP pública?. Proxy de caché. Transparente por proxy. Proxy NAT. Proxy inverso.

¿Cuáles son las sanciones por infracciones según la LOPD?. Leves, graves y muy graves. Moderadas, severas y externas. Bajas, medias y altas. Simples, dobles y triples.

¿Qué es una copia de seguridad diferencial?. Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental. Se copian todos los datos hayan nuevos o no. Realiza una copia fiel de todos los datos almacenados en un soporte. Solo graban los datos que han cambiado desde la última copia de seguridad completa.

¿Qué aspecto se aborda al analizar los registros de actividad del servidor proxy?. Optimización del rendimiento del servidor proxy. Implementación de filtros de tráfico. Configuración del almacenamiento en cache. Identificación de patrones maliciosos.

¿Cuál es la función de las "Reglas de salida" en Windows Defender?. Permitir conexiones entrantes. Bloquear aplicaciones específicas. Restringir el acceso a la red interna. Controlar el tráfico que sale de nuestro sistema.

En la seguridad de la red corporativa. ¿Por qué es esencial implementar una política de gestión de puertos y servicios?. Para desactivar todas las actualizaciones automáticamente. Para aumentar la velocidad de la red. Para limitar y controlar adecuadamente el acceso a la red corporativa. Para facilitar el escaneo de la red.

¿Por qué es esencial mantener la cadena de custodia durante la recogida de evidencias en el análisis forense?. Para documentar el manejo de la evidencia desde su recolección hasta su presentación en el tribunal. Para optimizar la velocidad de análisis. Para acelerar el proceso de investigación. Para evitar la utilización de herramientas forenses.

¿Qué papel desempeñan las copias de seguridad en la preservación de datos y la continuidad del negocio?. Proteger contra ataques de fuerza bruta. Determinar la frecuencia de cambio de contraseñas. Incrementar la temperatura de los servidores. Proporcionar una recuperación más completa y rápida del sistema.

¿Cuál es una desventaja de la configuración de proxy a nivel de sistema operativo?. Mayor coherencia en la configuración. Limitado a nivel del navegador. Menos impacto en el rendimiento. Dificultad en establecer reglas de excepción.

¿Por qué es importante la distancia en NFC?. Near Field Control, es importante porque si garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), pero no reduce el riesgo de interceptación o acceso no autorizado. Near Friends Communication, es importante porque no garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), pero reduce el riesgo de interceptación o acceso no autorizado. Near Field Communication, es importante porque garantiza seguridad al limitar la interacción a un rango muy corto (hasta 10 cm), reduciendo el riesgo de interceptación o acceso no autorizado. Ninguna es correcta.

¿Por qué la configuración de proxy a nivel de navegador puede considerarse más flexible para los usuarios?. Control mayor granular. Permite cambiar fácilmente entre diferentes proxies. Amplio alcance. Configuración centralizada.

¿Qué es fundamental para la recuperación después de un desastre?. Solo reconfigurar el firewall. Establecer protocolos después del desastre. Establecer copias de seguridad. No hacer nada.

¿Qué herramienta de virtualización se usa para probar diferentes aplicaciones?. Virtualbox. Docker. vSphere. Hyper-V.

¿Cuál es uno de los métodos de autenticación que permite autenticar a los usuarios mediante un servidor LDAP?. Autenticación con contraseñas fuertes. Autenticación de Active Directory. Autenticación biométrica. Autenticación de IP.

¿Qué componente es responsable de verificar la autenticidad de las credenciales de los usuarios en un servidor de acceso remoto?. Servidor de directorio. Servidor RADIUS. Servidor de autenticación centralizada. Servidor TACACS+.

¿Qué datos proporciona el registro de firewall?. Proporciona una variedad de datos clave relacionados con los puertos. Proporciona una variedad de datos clave relacionados con los usuarios. Proporciona una variedad de datos clave relacionados con las conexiones de red y actividad de seguridad. Proporciona una variedad de datos clave relacionados con los servidores.

¿Cómo se restauran a los valores predeterminados la configuración de Windows Defender?. En la opción de volver atrás. En la opción valores naturales. En la opción restaurar valores predeterminados. En la opción administración del sistema.

¿Qué servicios suelen ubicarse en una DMZ?. Redes privadas virtuales y cortafuegos. Baterías de módems y servidores proxy. Servidores de correo electrónico y web. Host bastion y sistemas de detección de intrusos.

¿Por qué es esencial realizar pruebas regulares de restauración de copias de seguridad?. Para reducir la complejidad de las políticas. Para verificar la integridad de las copias de seguridad y asegurar que funcione cuando sea necesario. Para mejorar la velocidad de acceso a los datos. Para determinar la frecuencia de cambio de contraseña.

¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)?. Obtener información confidencial. Causar inaccesibilidad a usuarios legítimos. Propagar malware. Modificar el sistema operativo.

En el contexto de las VPNs. ¿Por qué es mejor IPSec que TLS/SSL?. Ninguna es correcta. Es ideal para conexiones site-to-site. Es más flexible a la hora de configurar. Es más seguro.

¿Para qué sirve Nessus?. Para tener más almacenamiento. Para detectar cambios en la red. Para detectar vulnerabilidades. Para realizar controles.

¿Cuál es el propósito de la opción "Create a new virtual disk" durante la creación de una máquina virtual?. Definir el tamaño y ubicación del nuevo disco virtual. Crear una nueva máquina virtual. Desactivar la creación de un disco virtual. Utilizar un disco duro existente.

En caso de tener que recuperar el servicio por una caída que es lo más recomendable tener. Anual. Nunca. Una copia diaria. Semanal.

¿Qué no permite realizar el balanceo de carga?. De 4 conexiones a Internet tener 2 conexiones de igual velocidad. Ninguna es correcta. De 1 conexión a Internet tener 2 conexiones de igual velocidad. De 2 conexiones a Internet tener 1 sola conexión de velocidades sumadas.

¿Qué papel desempeña la herramienta Autopsy en el contexto de la seguridad informática?. Recuperación de datos de archivos perdidos o dañados. Escáner de puertos y versiones. Sistema potente para la gestión de puertos. Detector de vulnerabilidades.

¿Qué riesgos hay si se configura mal los puertos y servicios en un ambiente cooperativo?. Aumenta las posibilidades de ataque. Puedes pagar más. Vendrá tu jefe y te regañará. Tu ordenador explotará.

¿Qué implica la práctica de recoger evidencias en el análisis forense informático?. Incrementar la velocidad del sistema operativo. Implementar Firewalls avanzados. Limitar el acceso a la red. Identificar, preservar y recolectar datos relevantes para una investigación.

¿Cuál es el propósito principal del RAID 1 en la configuración de alta disponibilidad?. Garantizar la integridad de los datos. Distribuir los datos equitativamente entre varios discos. Incrementar el rendimiento del sistema. Redundancia de datos para recuperación en caso de fallo.

¿Qué tipo de conexión permite el Host-Only?. La máquina virtual aparece como un dispositivo separado en la misma red que el host. Se pueden tomar instantáneas de la VM en un punto en el tiempo. La máquina virtual comparte la dirección IP del host. La máquina solo puede conectarse al Host de visualización y al resto de Host de la red.

¿Qué es RTO?. Recovery Time Oracle, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Record Time Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Recovery Test Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio. Recovery Time Objective, expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio.

¿Por qué las máquinas virtuales mal configuradas pueden afectar la disponibilidad en un entorno virtualizado?. Aumentan la seguridad. Consumen recursos innecesarios. Mejoran el rendimiento del sistema. No tienen impacto en otros sistemas.

¿Cómo contribuye la georredundancia a la alta disponibilidad?. No afecta a la alta disponibilidad. Aumenta la latencia. Mejora la velocidad de respuesta. Proporciona redundancia geográfica para mitigar desastres.

Los servidores que actúan cuando se produce un fallo en el servidor principal se conocen como: De red. Redundantes. Secundarios. Opcionales.

¿Cuál es la función principal de un cortafuegos en cuanto a reglas de filtrado?. Filtrar paquetes maliciosos. Bloquear todo el tráfico. Permitir aplicaciones y protocolos definidos por el administrador. Permitir solo el tráfico ICMP.

¿Qué modos de funcionamiento se pueden asociar a una tarjeta de red virtual en una máquina virtual?. Modo Bridged, solo host y NAT. Solo modo Host-only. Solo modo Bridge. Solo modo NAT.

¿Qué significa DRS (Distributed Resource Scheduler) en el contexto de la virtualización?. Desplazamiento de recursos secundarios. Distribución dinámica de cargas de trabajo. Descarga de recursos de servidores. Desuso de recursos del sistema.

¿Qué función cumple el filtro de paquetes en la configuración del Proxy Server?. Realizar la comunicación directa entre emisor y receptor. Detectar automáticamente el servidor proxy Forefront TMG. Controlar la velocidad de conexión de los clientes. Limitar y restringir los derechos de los usuarios.

¿Qué controlan las reglas de salida en Windows Defender?. Controlan el tráfico que entra y que sale. Controlan el tráfico que entra de nuestro sistema. Controlan los RAID. Controlan el tráfico que sale de nuestro sistema.

¿Qué es conveniente en una Arquitectura de Subred Protegida?. Limitar el movimiento lateral de los atacantes y proteger la red interna de las posibles amenazas. Limitar el movimiento oculto de los atacantes y proteger la red interna de las posibles amenazas. Limitar el movimiento lateral de los atacantes y proteger la red externa de las posibles amenazas. Limitar el movimiento paralelo de los atacantes y proteger la red interna de las posibles amenazas.

¿Por qué hay que tener en cuenta las distancias entre transmisiones inalámbricas NFC?. Para evitar que puedan hacer los exámenes por ti. Para evitar que te roben el móvil. Para evitar que compren con tu cuenta. Para evitar interferencias y manipulación de datos.

¿Para qué sirve NMAP?. Es una herramienta de código abierto utilizada principalmente para comunicar a un cliente y un servidor. Es una herramienta de código abierto utilizada para explorar redes y realizar auditorías de seguridad. Es una herramienta de código cerrado utilizada principalmente explorar redes y realizar auditorías de seguridad. Es una herramienta de código abierto utilizada principalmente explorar redes y realizar auditorías de seguridad.

¿Qué controlan las reglas de entrada de Windows Defender?. Controlan el tráfico que sale de nuestro sistema. Controlan los Firewalls. Controlan el tráfico que entra y sale. Controlan el tráfico que accede a nuestro sistema.

¿Qué función tiene el botón "Separator" al configurar reglas en el cortafuegos de PFSense?. Agregar una nueva regla. Guardar cambios. Eliminar reglas. Insertar un separador en la tabla de reglas.

¿Cada cuánto tiempo se recomienda cambiar la contraseña de un sistema informático?. 1 vez al año, no hace daño. Cada 3 meses. Cada 2 semanas. Cada mes.

¿Qué se busca con la técnica de bluejacking o bluesnarfing en conexiones Bluetooth?. Interceptar y manipular datos. Realizar escaneo de puertos en dispositivos. Conectar con dispositivos de manera no autorizada. Desactivar el Bluetooth de los dispositivos.

Cuando se analiza el software malicioso en un entorno controlado y se monitorea su comportamiento hablamos de: Ingeniería inversa. Análisis estático. Sandbox. Análisis dinámico.

¿Cuál es la principal ventaja de la virtualización basada en contenedores sobre las máquinas virtuales completas?. Mayor velocidad de inicio. Mayor aislamiento entre contenedores. Mayor dependencia del sistema operativo. Mayor consumo de recursos.

¿Cuál es la ventaja de autenticar LDAP?. Permite centralizar la gestión de usuarios y contraseñas en un único directorio. Permite centralizar la gestión de la VPN y el proxy en un único directorio. Permite centralizar la gestión de usuarios y servidores en un único directorio. Permite centralizar la gestión de internet y contraseñas en un único directorio.

¿Qué función cumple una VPN (Virtual Private Network) en relación con un cortafuegos?. Oculta la dirección IP pública de la red interna para mejorar la privacidad. Proporciona una conexión segura a través de una red pública, permitiendo a los usuarios remotos acceder a la red interna de una organización de forma segura. Bloquea automáticamente el tráfico sospechoso detectado por el cortafuegos. Facilita la gestión del tráfico de red mediante la asignación de prioridades.

¿Cuál es la importancia de la actualización regular de sistemas y aplicaciones en seguridad informática?. Aumenta la velocidad de la red. Desactiva automáticamente las actualizaciones. Protege contra vulnerabilidades conocidas. Facilita la realización de ataques de fuerza bruta.

¿Para qué sirven los datos biométricos?. Verifican la identidad de una persona de forma única y confiable, por los rasgos físicos. Verifican la identidad de una persona de forma única y confiable, por una contraseña fuerte. No verifican nada. Verifican la identidad de una persona de forma única y confiable, por una contraseña débil.

¿En qué panel de aplican las reglas de entrada y salida en Windows Defender?. Regla interna. Configuración avanzada. Regla de salida. Regla de entrada.

Selecciona cuál de estas afirmaciones es la correcta. La legislación sobre protección de datos en España solo se aplica desde el año 2019. La Ley Orgánica 3/2017, de 5 de Diciembre, regula la protección de datos en España. El Reglamento General de Protección de Datos (RGPD) se aplica en España desde el año 2018. La Ley Orgánica 15/1999 es la única ley en España que regula la protección de datos.

¿Cuál es una forma sencilla generalmente de proteger un sistema contra ataques de fuerza bruta o de diccionario?. Eliminar completamente las contraseñas. Establecer un número máximo de intentos. Permitir intentos ilimitados. Utilizar contraseñas cortas.

¿Cuál de estas acciones no es competencia de un balanceador de carga?. Devolver las respuestas al cliente. Chequear la salud de los servidores. Hacer periódicamente una copia de seguridad. Determinar el servidor de destino.

El protocolo que permite que los usuarios establezcan conexiones seguras a través de una red no segura es: IPsec. SSN. IVA. SSH.

¿Para qué se utilizan las cargas sintéticas?. Simular condiciones de carga alta. Las cargas sintéticas pueden simular una demanda intensa en el sistema, pero no permite realizar pruebas de carga sin necesidad de usuarios reales. Simular condiciones de carga alta. Las cargas sintéticas pueden simular una demanda intensa en el sistema, permitiendo realizar pruebas de carga sin necesidad de usuarios reales. Ninguna es correcta. Simular condiciones de carga baja. Las cargas sintéticas pueden simular una demanda baja en el sistema, permitiendo realizar pruebas de carga sin necesidad de usuarios reales.

¿Qué hay que hacer antes de instalar un sistema de copias de seguridad?. Tener un buen sistema de almacenamiento, redundante. Tener dinero. Tener un buen antivirus. Tener una planificación clara.

En un sistema de redundancia activa-activa. Un balanceador de carga se utiliza para distribuir el tráfico a través de múltiples nodos, lo que puede ayudar a mejorar tanto el rendimiento como la disponibilidad. Todos los servidores están operativos y gestionando el tráfico al mismo tiempo. Hay un servidor operativo y uno en espera. Hay dos servidores operativos y uno en espera.

¿Cómo se llama el tipo de ataque informático que se aprovecha de un defecto en la memoria DRAM?. Desbordamiento de búfer. Ataques por canal lateral. Gestión de parches. Martillo de remo.

¿Cuál es el propósito principal de las pruebas de carga en la alta disponibilidad de un sistema?. Aumentar la carga sin motivo. Identificar y corregir problemas de rendimiento. Ignorar problemas potenciales. Realizar pruebas sin un propósito específico.

¿Cuál es una limitación común de los cortafuegos?. Prohíben el acceso a internet de manera controlada. Protegen contra ataques de ingeniería social. Protegen contra ataques interno. No pueden proteger contra ataques cuyo tráfico no pasa por ellos.

¿Qué es el protocolo de autenticación extensible (EAP)?. Es un marco flexible que permite la autenticación de diferentes métodos. Se basa en el uso de una clave pública y una clave privada. Los usuarios tienen un certificado digital que contiene información sobre su identidad y su clave pública. Combina múltiples métodos de autenticación para aumentar la seguridad.

¿Qué debemos hacer antes de instalar soluciones de alta disponibilidad?. Planificar. Monitorización y mantenimiento. Instalación. Configuración.

Si habilitas el filtrado de direcciones MAC en tu enrutador Wi-Fi conseguirás que: La red sea más rápida. Solo accedan a la red los dispositivos autorizados. Mantener al día el firmware de la red. Windows esté siempre actualizado.

¿Cuál es el propósito principal del RGPD?. Proteger los datos personales de los ciudadanos y establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Solo establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Proteger los datos personales de los ciudadanos pero no establece deberes de obligado cumplimiento por parte de los responsables y entidades que manejan los datos personales. Proteger los datos personales de los ciudadanos y denuncia los casos que no cumplan las reglas.

¿Cuál de estos tipos de cortafuegos consume mayor cantidad de recursos del sistema y es más lento?. Ninguna es correcta. Pasarelas de nivel de aplicación. Pasarelas de nivel de circuitos (híbrido). Filtrado de paquetes.

¿Qué sistemas de monitoreo actúan después del cortafuego?. IDS. IPS. Routers. NAT.

¿Cuál es uno de los desafíos asociados con el análisis forense de la memoria volátil?. La incompatibilidad con sistemas operativos modernos. La dificultad para encontrar patrones en los datos. La falta de herramientas especializadas para este tipo de análisis. La volatilidad de los datos, que pueden perderse al apagar el sistema.

¿Qué es el SSID en una red inalámbrica?. Una clave de encriptación. Un código único de identificación. La dirección MAC del router. El nombre de usuario del administrador.

¿Puede definirse en un cortafuegos una regla sin condiciones, pero con acción?. Si es posible, pero solo se aplicaría a determinados paquetes. No, no se puede. Si es posible, pero solo se aplicaría a uno o dos paquetes. Si es posible, y se aplicaría a todos los paquetes.

¿En qué consiste un ataque de "Man in the Middle" en seguridad informática?. Modificar el sistema operativo de un servidor. Realizar ataques de fuerza bruta para descifrar contraseñas. Obtener información confidencial a través de la ingeniería social. Interceptar y manipular la comunicación entre dos partes.

¿Qué método permite autenticar a un usuario mediante LDAP (Lightweight Directory Access Protocol?. Proceso de Proxy, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de Blind, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de NAT, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña). Proceso de Squid, que consiste en verificar las credenciales del usuario (normalmente, nombre de usuario y contraseña).

¿Cómo contribuye a la virtualización a la alta disponibilidad de los sistemas?. Ninguna es correcta. Permite a los usuarios tener más velocidad de red. Permite emular cualquier tipo de hardware que quieras. Permite la creación, modificación y eliminación rápida de instancias de servidor.

¿Cuál de las siguientes aplicaciones está destinada a la monitorización de tráfico?. TcpDump. Tshark. Todas las respuestas son correctas. Arkim.

¿Qué característica distingue al sistema WPA del WEP en una red inalámbrica?. Proporciona un cifrado más seguro. Proporciona más almacenamiento. Proporciona más libertad de uso. Proporciona un cifrado más ligero.

¿Quién protege entre una red interna y externa?. Cortafuegos. Subred protegida. IP. VPN.

¿Cuál es la importancia de la monitorización y registros de actividad?. Se usa en investigación forense. Balancea la carga. Se usa para alertas. Ofrece más seguridad.

En términos de seguridad en sistemas Linux. ¿Por qué se recomienda Rootkit Hunter?. Para prevenir a la pérdida de datos. Para verificar la integridad de archivos de sistema. Para mejorar la interfaz de usuario. Para aumentar la velocidad del sistema.

¿Qué es Buffer Overflow?. Ocurre cuando se escribe más almacenamiento (o buffer) de la que este puede contener. El resultado es que deja de permitir la entrada de información y se sobrescriben los datos. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ninguna es correcta. Ocurre cuando el sistema deja de tener buffer disponible. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático. Ocurre cuando se escribe más información en un bloque de memoria (o buffer) de la que este puede contener. El resultado es la corrupción de los datos o la ejecución de código malicioso. Esta es una de las vulnerabilidades que resulta más devastadora para cualquier sistema informático.

¿Cuál es el propósito principal de establecer una zona desmilitarización (DMZ) en una red empresarial?. Simplificar la administración de usuarios. Proporcionar acceso ilimitado a recursos internos. Mejorar el rendimiento de la red. Reducir la exposición a posibles amenazas externas.

Denunciar Test